3.1. Creación de una política de seguridad .
. . . . . .
. . . . . .
. . . . . .
3.2. Configuración y testeo de la máquina . .
3.2.1. Actualización del sistema
. . .
3.2.2. Configuración de red . . . . . .
3.2.3. Seguridad de la máquina . . . .
1.1. Crecimiento de la complejidad de los ataques en relación al conocimiento técnico
. .
. . . . . .
. .
. . . . . .
1.2. Diagrama de bloques de la arquitectura CIDF.
. .
1.3. Localización de un IDS dentro de una organización. . . . . .
. .
. . . . . .
1.4. Distribución de los sensores dentro de un ISP.
. .
. . . . . .
. . . .
1.5. Ataque de inserción.
. .
. . . . .
1.6. Ataque de evasión.
. . . . . .
1.7. Arquitectura de
Links de descarga
http://lwp-l.com/pdf17189
Comentarios de: Implantación de un Sistema de Detección de Intrusos en la Universidad de Valencia (0)
Comentarios de: Implantación de un Sistema de Detección de Intrusos en la Universidad de Valencia (0)
No hay comentarios